Понятие и назначение баз данных

Классификация баз данных. Проектирование, назначение и этапы их жизненного цикла. Классические модели данных, системы управления ими, язык запросов SQL. Концептуальный уровень проектирования. Виды связей между сущностями и их графическое обозначение.

Рубрика Программирование, компьютеры и кибернетика
Вид курс лекций
Язык русский
Дата добавления 05.10.2017
Размер файла 311,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

18.3 Оператор удаления записей

DELETE FROM <имя таблицы>

[WHERE <условие>];

Команда удаляет всю строку таблицы целиком, а не отдельные значения того или иного поля.

Пример: удалить содержимое таблицы ТОВАРЫ

DELETE FROM ТОВАРЫ;

В процессе работы чаще всего необходимо удалять не все данные, а только определенные строки из таблицы.

Пример: необходимо удалить все товары с наименованием «лампа».

DELETE FROM ТОВАРЫ

WHERE название товара = «Лампа настольная»;

Пример: необходимо удалить из таблицы ТОВАРЫ информацию о товарах, у которых фирма - производитель находится в Москве.

DELETE FROM ТОВАРЫ

WHERE номер компании =

(SELECT номер компании

FROM Компании

WHERE адрес = `Москва');

19. Средства защиты БД

19.1 Основные средства защиты

Средства защиты БД условно делятся на две группы: основные и дополнительные.

К основным средствам защиты относятся средства:

·--парольной защиты;

·--шифрования данных и программ;

·--установления прав доступа к объектам БД;

·--защиты полей и записей таблиц БД.

Парольная защита представляет собой простой и эффективный способ защиты БД от несанкционированного доступа. Пароли устанавливаются конечным пользователями или администраторами. Учет и хранение паролей производится самой СУБД. Пароли хранятся в определенных системных файлах СУБД в зашифрованном виде. После ввода пароля пользователя СУБД предоставляются все возможности по работе с защищенной БД. Саму СУБД защищать паролем нет смысла.

Шифрование данных (всей базы или таблиц) применяют для того, чтобы другие программы «знающие формат БД этой СУБД», не могли прочитать данные.

Шифрование исходных текстов программ позволяет скрыть от несанкционированного пользователя описание соответствующих алгоритмов.

В целях контроля использования основных ресурсов СУБД во многих системах имеются средства установления прав доступа к объектам БД. Права доступа определяют возможные действия над объектами. Владелец объекта, а так же администратор БД имеют все права. Остальные пользователи имеет различные уровни доступа.

По отношению к таблицам предусматриваются следующие права доступа:

·--просмотр (чтение) данных;

·--редактирование данных;

·--добавление новых записей;

·--добавление и удаление записей;

·--все операции, в том числе изменение структуры таблицы.

К данным, имеющимся в таблице, могут применяться меры защиты по отношению к отдельным полям и отдельным записям:

·--полный запрет доступа;

·--только чтение;

·--разрешение всех операций.

По отношению к формам две операции:

·--вызов для работы и разработка (вызов Конструктора);

·--запрет вызова Конструктора (необходимо для экранных форм готовых приложений, чтобы конечный пользователь случайно не испортил приложение).

В самих экранных формах можно защитить отдельные элементы таблиц. Например, некоторые поля исходной таблицы вообще могут отсутствовать или скрыты от пользователя, а некоторые поля - доступны для просмотра.

На отчеты может накладываться запрет на вызов средств их разработки.

Для исключения просмотра и модификации (случайной и преднамеренной) текстов программ, используемых в приложения СУБД, помимо шифрации, может применяться их парольная защита.

19.2 Дополнительные средства защиты

К дополнительным средства защиты БД относятся следующие:

·--встроенные средства контроля значений данных в соответствии с типами;

·--встроенные средства повышения достоверности вводимых значений;

·--встроенные средства обеспечения целостности связей таблиц;

·--встроенные средства организации совместного использования объектов БД в сети.

Редактируя БД, пользователь может случайно ввести такие значения, которые не соответствуют типу поля, в которое это значение вводится. СУБД с помощью средств контроля значений блокирует ввод и сообщает пользователя об ошибке звуковым сигналом, изменением цвета вводимых символов и т.п.

Средства повышения достоверности вводимых значений в СУБД служат для более глубокого контроля. Они обычно обеспечивают возможность при создании таблицы указывать следующие ограничения на значения: min и max значения, значение, принимаемое по умолчанию (если нет ввода), требования обязательного ввода, задание маски ввода и т. д.

Обеспечение целостности связей таблиц заключается в следующем: при вставке записей в подчиненную таблицу, система контролирует наличие соответствующих значений в главной таблице. Если вводимое значение отсутствует в основной таблице СУБД блокирует работу с новой записью и предлагает изменить значение или удалить запись целиком.

В случае удаление записей, когда запись основной таблицы связаны с несколькими записями дополнительной таблицы, возможны два варианта: не удалять основную запись, пока имеется хотя бы одна подчиненная запись (записи должен удалять пользователь), либо удалить основную запись и все подчиненные записи (каскадное удаление).

При совместном использовании объектов БД могут возникнуть некоторые проблемы, например, один пользователь в локальной сети редактирует БД, другой хочет изменить ее структуру.

Для разрешения конфликтов используются блокировки. Блокировки могут действовать на различные объекты БД и на отдельные элементы объектов.

Суть блокировки состоит в том, что на время выполнения какой - либо операции в БД доступ к используемому объекту со стороны других пользователей временно запрещается или ограничивается.

Существует 4 вида блокировок:

·--полная блокировка (полное запрещение все операций над таблицами, отчетами, экранными формами и т.д.). Применяется при изменении структуры таблицы;

·--блокировка от записи (можно использовать таблицу без изменения ее структуры или содержимого). Применяется при выполнении операции слияния данных двух таблиц;

·--предохраняющая блокировка от записи (позволяет тому, кто раньше «захватил» объект, успешно завершить модификацию объекта). Применяется при режиме совместного редактирования таблицы несколькими пользователями;

·--предохраняющая полная блокировка (обеспечивает максимальный уровень совместного использования объектов). Применяется для обеспечения одновременного просмотра несколькими пользователями одной таблицы, не позволит изменить структуру общей таблицы никому из пользователей.

Блокировки бывают явные и неявные.

Явные блокировки накладываются пользователем или приложением при помощи команд. Неявные блокировки организует сама система, чтобы избежать возможных конфликтов.Размещено на Allbest.ru


Подобные документы

  • Понятие информации, автоматизированных информационных систем и банка данных. Общая характеристика описательной модели предметной области, концептуальной модели и реляционной модели данных. Анализ принципов построения и этапы проектирования базы данных.

    курсовая работа [1,7 M], добавлен 18.01.2012

  • Реализация программной подсистемы "Личный кабинет врача". Реляционная модель данных. Проектирование семантической сети для введения амбулаторных карт. Основные сущности и их атрибуты. Выявление связей между сущностями. Физический уровень модели данных.

    дипломная работа [325,0 K], добавлен 30.06.2012

  • Выявление сущностей и связей, атрибутов сущностей и назначение первичных ключей при разработке базы данных. Реляционная модель данных. Описание стадий жизненного цикла информационной системы: анализ, проектирование, реализация, внедрение, сопровождение.

    курсовая работа [152,2 K], добавлен 11.05.2014

  • Основные области проектирования информационных систем: базы данных, программы (выполнение к запросам данных), топология сети, конфигурации аппаратных средств. Модели жизненного цикла программного обеспечения. Этапы проектирования информационной системы.

    реферат [36,1 K], добавлен 29.04.2010

  • Теоретические основы проектирования и разработки баз данных. Этапы физической реализации. Даталогическое и инфологическое проектирование. Определение сущностей, атрибутов, взаимосвязей между сущностями, ключей. Построение ER-модели. Управляющая программа.

    курсовая работа [1,5 M], добавлен 02.06.2015

  • Понятие базы данных, модели данных. Классификация баз данных. Системы управления базами данных. Этапы, подходы к проектированию базы данных. Разработка базы данных, которая позволит автоматизировать ведение документации, необходимой для деятельности ДЮСШ.

    курсовая работа [1,7 M], добавлен 04.06.2015

  • Информационные системы и базы данных. Обоснование выбора системы управления базой данных. Язык запросов SQL. Построение информационной модели. Разработка базы данных по продаже автомобилей в Microsoft Access. Организация связей между таблицами.

    курсовая работа [1,7 M], добавлен 26.11.2012

  • Этапы проектирования концептуальной модели базы данных: определение предметной области, каталогов задач, связей, первичных ключей. Математическое описание доменов и запросов в реляционной форме. Выбор технических средств и реализация программы.

    курсовая работа [2,2 M], добавлен 06.02.2010

  • Общая характеристика и состав информационных запросов к проектируемой базе данных, требования к ней и внутренняя структура, принципы нормализации и разработка логической модели. Создание таблиц и связей между ними. Язык структурированных запросов.

    курсовая работа [985,6 K], добавлен 22.05.2014

  • Классификация компьютерных сетей, физические каналы связи. Виды кабельных соединений. Системы управления базами данных: модели, этапы и способы создания БД, структура и типы данных, проектирование таблиц, виды запросов. Расчет суммы премий сотрудников.

    контрольная работа [308,7 K], добавлен 28.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.